25/01/2012 di Redazione

Da RSA il vademecum per la sicurezza in azienda

La divisione sicurezza di EMC ha riunito alcuni dei migliori esperti del settore per stilare un dettagliato report sulle minacce che gravano sui sistemi informativi aziendali e alcuni consigli pratici su come i responsabili IT possono riuscire a mettere

immagine.jpg

RSA (EMC) ha presentato un'indagine realizzata da un gruppo di chief security officer (CISO), con lo scopo di fornire alle aziende suggerimenti e istruzioni per migliorare le competenze interne nell'ambito della sicurezza digitale, in particolare per quanto riguarda le minacce avanzate a cui sono esposte le aziende.

Si perché in ambito enterprise (ma anche PMI) non basta preoccuparsi del "normale" malware, ma anche di attacchi specifici mirati al furto di dati riservati o al danneggiamento del business. Per questo RSA ritiene utile un documento che possa aumentare la consapevolezza generale sull'argomento, così da creare "una guida per coloro  che desiderano sfruttare l'universo dei dati di intelligence per rilevare, prevedere e mitigare gli attacchi informatici".

"L'utilizzo quotidiano della cyber risk intelligence non riguarda più esclusivamente le agenzie governative – spiega infatti Art Coviello, Executive Chairman of RSA - è una competenza necessaria per la sopravvivenza delle aziende".

Insomma se le minacce fanno un salto di qualità lo stesso deve valere per chi schiera in campo le difese, e arrivati allo stato di cose odierne bisogna parlare di intelligence per dare l'idea della sofisticazione e della complessità con cui abbiamo a che fare.

Per questo RSA ha concepito lo SBIC, "un team di lavoro formato dai principali esperti di sicurezza appartenenti ad aziende Global 1000 riunito da RSA per discutere delle principali preoccupazioni e opportunità di sviluppo in tema di sicurezza", e che ha appunto creato il report Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security.

Certo, per le aziende l'idea di sviluppare un complesso piano di difesa può apparire come una difficoltà, faticosa – estenuante – e magari poco giustificata. Pianificare anni di attività di sicurezza non è certo una prospettiva entusiasmante, ma Tim McKnight (Vice President e Chief Information Security Officer, Northrop Grumman) fa notare che "potrebbero volerci anni per accorgersene [e] all'improvviso, quando meno te l'aspetti, un'azienda da qualche altra parte del mondo diventa leader nel tuo settore, essendosi sovvenzionata con i tuoi investimenti in Ricerca & Sviluppo".

Un panorama decisamente minaccioso, e non si può dimenticare che viene da chi tutto sommato trae profitto dalla vendita di prodotti di sicurezza. In ogni caso i consigli del Council sono validi anche in termini assoluti, si possono tranquillamente generalizzare e sono funzionali a progetti che vanno oltre la sicurezza informatica.

Il gruppo consiglia infatti ai responsabili di sicurezza di:

  • Passo 1: Iniziare dalle basi. Fare un inventario delle risorse strategiche, rafforzare i processi di risposta agli incidenti e condurre valutazioni complete basate sui rischi.
  • Passo 2. Creare il caso Comunicare i benefici di un programma di sicurezza intelligence-driven agli executive e agli investitori chiave. L'identificazione di "quick win" per dimostrare il valore immediato è essenziale per ottenere ampio supporto organizzativo, inclusi i finanziamenti.
  • Passo 3. Trovare le persone giuste. Cercare professionisti in grado di riunire conoscenza tecnica in tema di sicurezza a un pensiero analitico e a capacità di costruire relazioni.
  • Passo 4. Costruire le fonti. Determinare quali dati provenienti da fonti interne o esterne aiuterebbero a rilevare, prevenire o ridurre le possibilità di attacco, e valutare tali fonti su base regolare.
  • Passo 5: Creare un processo ben definito. Codificare una metodologia standardizzata per produrre un'intelligence effettiva, garantire una risposta adeguata e puntuale e sviluppare contromisure.
  • Passo 6: Implementare l'automazione. Trovare opportunità per automatizzare l'analisi e la gestione di grandi volumi di dati da fonti multiple. 


ARTICOLI CORRELATI